KR20100041869A - 보안 향상을 위한 안전 네트워크 연결 시스템 - Google Patents

보안 향상을 위한 안전 네트워크 연결 시스템 Download PDF

Info

Publication number
KR20100041869A
KR20100041869A KR1020107004926A KR20107004926A KR20100041869A KR 20100041869 A KR20100041869 A KR 20100041869A KR 1020107004926 A KR1020107004926 A KR 1020107004926A KR 20107004926 A KR20107004926 A KR 20107004926A KR 20100041869 A KR20100041869 A KR 20100041869A
Authority
KR
South Korea
Prior art keywords
stability
access
interface
access authority
platform
Prior art date
Application number
KR1020107004926A
Other languages
English (en)
Other versions
KR101083152B1 (ko
Inventor
유에레이 샤오
준 카오
샤오롱 라이
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100041869A publication Critical patent/KR20100041869A/ko
Application granted granted Critical
Publication of KR101083152B1 publication Critical patent/KR101083152B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

보안성 향상을 위한 안전 네트워크 시스템. 시스템의 접속 요청자는 인증 프로토콜 방식으로 정책 집행점에 네트워크 연결하고, 네트워크 공인 전송 프로토콜 인터페이스, 안정성 평가 인터페이스 및 안정성 측정 인터페이스를 통해 접속 당국에 네트워크 연결하며, 정책 집행점은 정책 집행 인터페이스를 통해 접속 당국에 네트워크 연결하고, 접속 당국은 사용자 인증 공인 인터페이스, 플랫폼 평가 공인 인터페이스 및 안정성 측정 인터페이스를 통해 정책 관리자와 네트워크 연결하며, 접속 요청자는 안정성 측정 인터페이스를 통해 정책 관리자와 네트워크 연결한다. 본 발명은 보안 레벨이 상대적으로 낮고, 접속 요청자가 AIK 확인서의 유효성을 확인하지 못할 수 있고 플랫폼 안정성 평가가 공정하지 못한 기술적 문제점을 해결한다. 본 발명은 네트워크 접속 레이어와 안정성 평가 레이어 하의 삼각 공정 인증 프로토콜을 구현하여 전체 안정 네트워크 연결 프레임의 안정성이 향상되고 안전 네트워크 연결의 적용 분야가 확대된다.

Description

보안 향상을 위한 안전 네트워크 연결 시스템{A TRUSTED NETWORK CONNECT SYSTEM FOR ENHANCING THE SECURITY}
본 발명은 네트워크 보안에 관한 것이며 특히 향상된 보안성을 갖는 안전 네트워크 연결 시스템에 관한 것이다.
정보화의 발전과 함께, 바이러스나 웜과 같은 유해 소프트웨어에 대한 이슈가 매우 심각해지고 있다. 현재, 3만 5천 종류가 넘는 유해 소프트웨어가 있으며, 매년 4천만이 넘는 컴퓨터가 감염되고 있다. 이러한 공격을 막기 위해 전송 보안과 입력 데이터에 대한 검사를 시행할 필요가 있을 뿐만 아니라 소스, 즉 네트워크에 연결된 각각의 터미널부터 방어가 이루어져야 한다. 그러나, 종래의 보안 방어 기술로는 다양한 유해 공격을 막을 수 없다.
이에 따라, 국제 안전 컴퓨팅 그룹(Trusted Computing Group : TCG)은 TCG-TNC로 약칭되는 보안 컴퓨팅 기술 - 안전 네트워크 연결 (Trusted Network Connect : TNC)에 기초한 네트워크 연결 사양(Network Connect Specification)을 특화하고 있다. TCG-TNC는 보안 공유화를 보장하기 위한 규격들과 공개 터미널 안전 구성을 포함한다. 규격들은 사용자가 요구하고 설정하고자 하는 어느 정도까지는 네트워크를 방어할 수 있다. TCG-TNC의 핵심은 터미널 안전성으로부터 연결을 설정하는 것이다. 첫째, 안전 네트워크의 내부 시스템에서 동작하는 정책들을 생성한다. 네트워크에 의해 설정된 정책들을 따르는 터미널 만이 네트워크에 접속할 수 있다. 네트워크는 정책들에 따르지 않는 장치들의 위치를 찾고 고립시킨다. 안전 플랫폼 모듈(Trusted Platform Module : TPM)의 사용으로 인해, 루트 키트(root kits)로부터의 공격이 더욱 방지될 수 있다. 루트 키트는 공격 스크립트, 병형된 시스템 프로그램, 또는 전체 공격 스크립트와 수단이며, 대상 시스템에서 불법적으로 대상 시스템의 고급 제어 권한을 불법적으로 획득하기 위해 형성된다.
도 1에 도시한 바와 같은 기존의 TCG-TNC 아키텍터는 접속 요청자 (Access Requester: AR), 정책 집행점(Policy Enforcement Point: PEP) 및 정책 결정점(Policy Decision Point: PDP)의 세 개의 논리적 실체를 포함하며, 이는 네트워크 도처 어느 곳에나 분배될 수 있다. 이러한 TCG-TNC 아키텍처는 세로축으로 네트워크 접속 레이어, 안정성 평가 레이어 및 안정성 측정 레이어의 세 개의 레이어로 분리될 수 있다. 네트워크 접속 레이어는 네트워크 공인 전송 프로토콜 인터페이스(Network Authorization Transport Protocol Interface: IF-T)와 정책 집행점 인터페이스(Policy Enforcement Point Interface: IF-PEP) 뿐만 아니라 네트워크 접속 요청자 (Network Access Requester: NAR), 정책 집행자(Policy Enforcer: PE) 및 네트워크 접속 당국(Network Access Authorizer: NAA)의 세 요소를 포함한다. 네트워크 접속 레이어는 종래의 네트워크 접속 기술을 지원하기 위해 고안 되었다. 안정성 평가 레이어는 네트워크에 접속을 요청하는 모든 실체들의 안정성을 평가하는 책임이 있다. 이 레이어는 안정성 측정 수집 인터페이스(Integrity Measurement Collection Interface: IF-IMC)와 안정성 측정 검증 인터페이스(Integrity Measurement Verification Interface: IF-IMV)의 두 개의 중요 인터페이스를 포함한다. 또한 안정성 평가 TNC 클라이언트-서버 인터페이스(integrity evaluation TNC Client-Server Interface: IF-TNCCS)가 TNC 클라이언트와 TNC 서버 간에 제공된다. 안정성 측정 레이어는 안정성 층정 수집기(Integrity Measurement Collector: IMC)와 안정성 측정 검증기(Integrity Measurement Verifier: IMV)의 두 개의 요소를 포함하며, 이는 접속 요청자의 안정성 관련 정보의 수집 및 검증의 역할을 수행한다.
종래의 TCG-TNC 아키텍처에서, 전체 안전 네트워크 연결을 통한 정보 전송 과정은 다음과 같다: 네트워크 연결이 설정되기 전에, TNC 클라이언트는 필요한 플랫폼 안전성(integrity) 정보를 준비하고 필수 플랫폼 안정성 정보를 IMC로 제공해야한다. 안전 플랫폼 모듈을 포함하는 터미널에서, 네트워크 정책에 따라 필요한 플랫폼 정보는 해시(hash)되어 해당 플랫폼 형성 레지스터(Platform configuration registers : PCRs)에 저장된다. TNC 서버는 플랫폼 안전성을 위한 확인 요구사항을 미리 특정하고 확인 요구사항을 IMV로 제공해야한다. 상세한 과정은 다음과 같다:
(1) 네트워크 접속 요청자(network access requestor)는 정책 집행자(policy enforcer)에게 접속 요청을 개시하게 한다.
(2) 정책 집행자는 접속 요청 기술(access request description)을 네트워크 접속 당국(network access authority)에 접속 요청 기술을 전달한다.
(3) 네트워크 접속 당국과 네트워크 접속 요청자는, 네트워크 접속 요청자로부터 접속 요청 기술을 수신하면 사용자 인증 프로토콜을 실행한다. 사용자 인증이 성공하면, 네트워크 접속 당국은 접속 요청과 사용자 인증 성공 정보를 TNC 서버로 전달한다.
(4) TNC 서버와 TNC 클라이언트는, 네트워크 접속 당국으로부터 접속 요청과 사용자 인증 성공 정보를 수신하면 상호 플랫폼 신뢰성 인증, 즉, 플랫폼의 검증 식별키(Attestation Identity Key : AIK) 인증을 수행한다.
(5) 플랫폼 신뢰성 인증이 성공하면, TNC 클라이언트는 새로운 네트워크 연결이 시작되고 안전성 핸드세이크(handshake) 프로토콜이 수행되어야함을 IMC로 알린다. IMC는 필요한 플랫폼 안전성 정보를 IF-IMC 인터페이스를 통해 반송한다. TNC 서버는 플랫폼 안전성 정보를 IF-IMV 인터페이스를 통해 IMV로 전달한다.
(6) 안정성 핸드세이크 프로토콜을 실행하는 과정에서, TNC 클라이언트와 TNC 서버는 TNC 서버가 만족할 때까지 하나 또는 그 이상의 횟수로 데이터를 교환한다.
(7) TNC 서버가 TNC 클라이언트에 안정성 핸드세이크 프로토콜을 완수하면, TNC 서버는 네트워크 접속 당국에 접속을 요청하는 추천장을 전달한다. 보안을 좀 더 고려하여, 정책 결정점(policy decision point)은 접속 요구자의 접속을 여전히 허락하지 않을 수 있다.
(8) 네트워크 접속 당국은 접속 결정을 정책 집행자에게 전달하여, 접속 요청자의 접속을 제어하는 결정을 궁극적으로 수행한다.
현재, 성숙한 TGC-TNC 계층적 제품은 시장에 없다. TCG-TNC 아키텍처의 일부 중요 기술은 여전히 사양 및 연구 중이며 다음과 같은 단점을 갖는다:
1. 불편한 확장성. 정책 집행점(policy enforcement point)과 정책 결정점 사이에 기정의된 보안 채널이 있으며, 정책 결정점은 복수의 정책 집행점을 관리할 수 있어, 정책 결정점이 복수의 보안 채널을 형성하도록 하고 결과적으로 관리가 복잡하게 된다. 따라서, 확장성이 나쁘다.
2. 복잡한 키 협상 과정. 네트워크 접속 계층 상위로 데이터에 대한 보안 보호가 수행되므로, 접속 요청자와 정책 결정점 사이에 보안 채널이 설정되어야, 즉, 그들 간에 세션 키 협상이 수행되어야한다. 그러나, 접속 요청자와 정책 집행점 사이에도 데이터 보호가 또한 요구되고, 접속 요청자와 정책 집행점 사이에 제2의 세션 키 협상이 수행되어, 키 협상 과정이 복잡하게 된다.
3. 상대적으로 부족한 보안. 접속 요청자와 정책 결정점 사이의 중요 키 협상이 정책 결정점에 의해 정책 집행점으로 전달된다. 키가 네트워크를 통해 전달되어, 새로운 보안 공격점이 된다. 또한, 일부 중요 키가 두 번의 세션 키 협상에서 사용되어, 전체 안전 네트워크 연결 아키텍처의 보안을 저하한다.
4. 접속 요청자가 정책 결정점의 AIK 확인서를 검증할 수는 없다. 플랫폼 신뢰성 인증의 과정에서, 접속 요청자와 정책 결정점은 AIK 비밀키(private key)와 확인서를 사용하여 상호 플랫폼 신뢰성 인증을 수행한다. 접속 요청자와 정책 결정점 양측은 AIK 확인서의 유효성을 확인하여야 한다. 정책 결정점이 접속 요청자의 온라인 서비스 제공자이면, 접속 요청자는 안전 네트워크 연결 이전에 네트워크에 접속할 수 없게 되어, 즉, 정책 결정점의 AIK 확인서를 검증할 수 없게 되어 보안 위험이 야기된다.
5. 플랫폼 안전성 검사는 피어 투 피어(peer-to-peer)가 아니다. TCG-TNC 아키텍처에서, 정책 결정점은 접속 요청자에 대해 플랫폼 안전성 검사를 수행하지만, 접속 요청자는 정책 결정점에 대한 플랫폼 안전성 검사는 수행하지 않는다. 정책 결정점의 플랫폼이 안전하지 못하면, 접속 요청자가 안전한 장치에 연결되어도 안전하지 않다. 그러나, 애드혹(Ad hoc) 네트워크에서 피어 안전은 필수불가결하다.
본 발명은 향상된 보안성을 갖는 안전 네트워크 연결 시스템을 제공하며, 이에 따라 종래 기술에서 보안성이 상대적으로 낮고 접속 요청자(AR)가 AIK 확인서의 유효성을 검증하는 데 실패할 수 있고 플랫폼 안정성 평가가 피어 투 피어가 아닌 등의 기술적 문제점을 해결할 수 있다.
본 발명의 기술적 구현 해결방안은 다음과 같다:
향상된 보안성을 갖는 안전 네트워크 연결 시스템은 접속 요청자(Access Requester: AR)와 정책 집행점(Policy Enforcement Point: PEP)을 포함하며, 상기 시스템은 접속 당국(Access Authorizer: AA)과 정책 관리자(Policy Manager: PM)를 더 포함하고,
상기 접속 요청자(AR)와 상기 정책 집행점(PEP)은 인증 프로토콜에서 네트워킹하고, 상기 접속 요청자(AR)와 상기 접속 당국(AA)은 네트워크 공인 전송 프로토콜 인터페이스(Network Authorization Transport Protocol Interface: IF-T)와 안정성 평가 TNC 클라이언트-서버 인터페이스(integrity evaluation TNC Client-Server Interface: IF-TNCCS)를 통해 네트워킹하며, 상기 접속 요청자(AR)와 상기 접속 당국(AA) 양자에는 안정성 측정 인터페이스(Integrity Measurement Interfaces: IF-Ms)가 제공되고, 상기 정책 집행점(PEP)과 상기 접속 당국(AA)은 정책 집행점 인터페이스(Policy Enforcement Point Interface: IF-PEP)를 통해 네트워킹되며, 상기 접속 당국(AA)과 상기 정책 관리자(PM)는 사용자 인증 공인 인터페이스(User Authentication Authorization Interface: IF-UAA)와 플랫폼 평가 공인 인터페이스(Platform Evaluation Authorization Interface: IF-PEA)를 통해 네트워킹되며;
상기 네트워크 공인 전송 프로토콜 인터페이스(IF-T)는, 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간의 양방향 사용자 인증과 키 협상이 수행되고 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 상호 접속 제어가 수행되는 프로토콜 인터페이스이며;
상기 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)는, 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간의 플랫폼 안정성 평가가, 상기 정책 관리자(PM)에 의해, 상기 접속 요청자(AR)와 상기 접속 관리자(PM)의 AIK 확인서의 유효성 검증을 통해 그리고, 상기 정책 관리자(PM)에 의해, 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성 검증을 통해 수행되는 프로토콜 인터페이스이며;
상기 안정성 측정 인터페이스(IF-M)는 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성-관련 정보가 수집되고 검증되는 프로토콜 인터페이스이며;
상기 정책 집행점 인터페이스(IF-PEP)는 이를 통해 상기 접속 당국(AA)의 결정이 실행되는 프로토콜 인터페이스이며;
상기 사용자 인증 공인 인터페이스(IF-UAA)는 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간 양방향 사용자 인증과 키 협상이 수행되고 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간 상호 접속 제어가 수행되는 프로토콜 인터페이스이며;
상기 플랫폼 평가 공인 인터페이스(IF-PEA)는 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간 플랫폼 안정성 평가가 수행되고, 상기 정책 관리자(PM)가 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 상기 AIK 확인서의 유효성을 검증하고, 상기 정책 관리자(PM)가 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성을 검증하는 프로토콜 인터페이스이다. 바람직하게는, 상기 접속 요청자(AR)는 네트워크 접속 요청자(Network Access Requester: NAR), TNC 클라이언트(TNCC), 및 상기 접속 요청자(AR)의 안정성 측정 수집기(Integrity Measurement Collector: IMC1)와 안정성 측정 검증기(Integrity Measurement Verifier: IMV1)를 포함하며, 상기 네트워크 접속 요청자(NAR)는 데이터 운반기(data bearer)를 통해 상기 TNC 클라이언트(TNCC)와 통신하고, 상기 TNC 클라이언트(TNCC)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)와 통신하며, 상기 TNC 클라이언트(TNCC)는 안정성 측정 검증 인터페이스(IF-IMV)를 통해 상기 접속 요청자(AR)의 상기 안정성 측정 검증기(IMV1)와 통신하며,
상기 정책 집행점(PEP)은 상기 접속 당국(AA)의 결정을 실행하기 위한 정책 실행자(Policy Executor: PE)를 포함하고;
상기 접속 당국(AA)은 네트워크 접속 당국(NAA), TNC 서버(TNCS), 및 상기 접속 당국(AA)의 안정성 측정 검증기(IMV2)와 안정성 측정 수집기(IMC2)를 포함하고, 상기 네트워크 접속 당국(NAA)은 데이터 운반기(data bearer)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버(TNCS)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)와 통신하며, 상기 TNC 서버(TNCS)는 상기 안정성 측정 검증 인터페이스(IF-IMV)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 검증기(IMV2)와 통신하며;
상기 정책 관리자(PM)는 사용자 인증 서비스 유닛(User Authentication Service Unit: UASU)과 플랫폼 평가 서비스 유닛(Platform Evaluation Service Unit: PESU)을 포함하며, 상기 사용자 인증 서비스 유닛(UASU)은 데이터 운반기를 통해 상기 플랫폼 평가 서비스 유닛(PESU)과 통신하고;
상기 네트워크 접속 요청자(NAR)는 상기 인증 프로토콜에서 상기 정책 집행자(PE)와 통신하고, 상기 정책 집행자(PE)는 상기 정책 집행점 인터페이스(IF-PEP)를 통해 상기 네트워크 접속 당국(NAA)과 통신하며, 상기 네트워크 접속 요청자(NAR)는 상기 네트워크 공인 전송 프로토콜 인터페이스(IF-T)를 통해 상기 네트워크 접속 당국(NAA)과 통신하고, 상기 네트워크 접속 당국(NAA)은 상기 사용자 인증 공인 인터페이스(IF-UAA)를 통해 상기 사용자 인증 서비스 유닛(UASU)과 통신하며;
상기 TNC 클라이언트(TNCC)는 상기 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버는 상기 플랫폼 평가 공인 인터페이스(IF-PEA)를 통해 상기 플랫폼 평가 서비스 유닛(PESU)와 통신하며;
상기 접속 요청자(AR)의 상기 안정성 평가 수집기(IMC1)는 상기 안정성 측정 인터페이스(IF-M)을 통해 상기 접속 당국(AA)의 상기 안정성 측정 검증기(IMV2)와 통신하고, 상기 접속 요청자(AR)의 상기 안정성 측정 검증기(IMV1)는 상기 안정성 측정 인터페이스(IF-M)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)와 통신한다.
바람직하게는, 상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)는 상기 TNC 클라이언트(TNCC)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이고; 상기 접속 요청자(AR)의 상기 안정성 측정 검증기(IMV1)는 상기 TNC 서버(TNCS)로부터 전송된 상기 접속 당국(AA)의 플랫폼 안정성 정보를 검증하기 위한 요소이며; 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)는 상기 TNC 서버(TNCS)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이고; 상기 접속 당국(AA)의 상기 안정성 측정 검증기(IMV2)는 상기 TNC 클라이언트(TNCC)로부터 전송된 상기 접속 요청자(AR)의 플랫폼 안정성 정보를 검증하기 위한 요소이다.
바람직하게는, 상기 접속 요청자(AR)는 네트워크 접속 요청자(Network Access Requester: NAR), TNC 클라이언트(TNCC), 및 상기 접속 요청자(AR)의 안정성 측정 수집기(Integrity Measurement Collector: IMC1)를 포함하며, 상기 네트워크 접속 요청자(NAR)는 데이터 운반기(data bearer)를 통해 상기 TNC 클라이언트(TNCC)와 통신하고, 상기 TNC 클라이언트(TNCC)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)와 통신하며,
상기 정책 집행점(PEP)은 상기 접속 당국(AA)의 결정을 실행하기 위한 정책 실행자(Policy Executor: PE)를 포함하고;
상기 접속 당국(AA)은 네트워크 접속 당국(NAA), TNC 서버(TNCS), 및 상기 접속 당국(AA)의 안정성 측정 수집기(IMC2)를 포함하고, 상기 네트워크 접속 당국(NAA)은 데이터 운반기(data bearer)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버(TNCS)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)와 통신하며;
상기 정책 관리자(PM)는 사용자 인증 서비스 유닛(User Authentication Service Unit: UASU), 플랫폼 평가 서비스 유닛(Platform Evaluation Service Unit: PESU) 및 안정성 측정 검증기(IMV)를 포함하며, 상기 사용자 인증 서비스 유닛(UASU)은 데이터 운반기를 통해 상기 플랫폼 평가 서비스 유닛(PESU)과 통신하고, 상기 플랫폼 평가 서비스 유닛(PESU)은 안정성 측정 검증 인터페이스(IF-IMV)를 통해 상기 안정성 측정 검증기(IMV)와 통신하며;
상기 네트워크 접속 요청자(NAR)는 상기 인증 프로토콜에서 상기 정책 집행자(PE)와 통신하고, 상기 정책 집행자(PE)는 상기 정책 집행점 인터페이스(IF-PEP)를 통해 상기 네트워크 접속 당국(NAA)과 통신하며, 상기 네트워크 접속 요청자(NAR)는 상기 네트워크 공인 전송 프로토콜 인터페이스(IF-T)를 통해 상기 네트워크 접속 당국(NAA)과 통신하고, 상기 네트워크 접속 당국(NAA)은 상기 사용자 인증 공인 인터페이스(IF-UAA)를 통해 상기 사용자 인증 서비스 유닛(UASU)과 통신하며;
상기 TNC 클라이언트(TNCC)는 상기 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버(TNCS)는 상기 플랫폼 평가 공인 인터페이스(IF-PEA)를 통해 상기 플랫폼 평가 서비스 유닛(PESU)와 통신하며;
상기 접속 요청자(AR)의 상기 안정성 평가 수집기(IMC1)는 상기 안정성 측정 인터페이스(IF-M)을 통해 상기 정책 관리자(PM)의 상기 안정성 측정 검증기(IMV)와 통신하고, 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)는 상기 안정성 측정 인터페이스(IF-M)를 통해 상기 정책 관리자(PM)의 상기 안정성 측정 검증기(IMV)와 통신한다.
바람직하게는, 상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)는 상기 TNC 클라이언트(TNCC)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이고; 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)는 상기 TNC 서버(TNCS)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이며; 상기 정책 관리자(PM)의 상기 안정성 측정 검증기(IMV)는 상기 TNC 클라이언트(TNCC)와 상기 TNC 서버(TNCS)에 의해 기정의된 플랫폼 안정성 검증 요구사항을 수힌하고 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성을 검증하기 위한 요소이다.
바람직하게는, 상기 접속 요청자(AR)와 상기 접속 당국(AA) 양자는 안전 플랫폼 모듈을 갖는 논리적 실체(logic entities)이다.
상기 기술적 해결방안으로부터 명백한 바와 같이, 삼자 피어 인증에 기초한 접속 제어가 네트워크 접속 레이어에서 수행되어 안전 네트워크 연결 아키텍처의 단순화된 키 관리와 향상된 보안성을 이룰 수 있다.
또한, 본 발명에 따른 플랫폼 안정성 평가의 구현 방법은 실제 상황에서 선택될 수 있다. 제1 방식에서, 정책 관리자는 접속 요청자와 접속 당국의 AIK 확인서의 집중적 인증을 구현하고, 접속 요청자와 접속 당국은 근처의 타 편과 상호 플랫폼 안정성 검증을 구현할 수 있고, 이 방식은 접속 요청자와 접속 당국이 해당하는 플랫폼 요소(components)의 기준 안정성 측정 값을 저장하는 데이터 베이스에 접근할 수 있는 경우에 채용될 수 있어 안전 네트워크 연결 아키텍처의 보안성을 향상과 키 관리 단순화를 이룰 수 있다. 제2 방식에서, 접속 요청자와 접속 당국의 플랫폼 안정성 검증과 AIK 확인서 인증 모두가 정책 관리자에 의해 수행되어 안전 네트워크 연결 아키텍처의 안정성 검증 메커니즘과 단순화된 키 관리가 가능하고, 또한 향상된 보안성과 안전 네트워크 연결의 어플리케이션 범위를 확장할 수 있다.
또한, 본 발명은, 네트워크 접속 레이어에서 접속 요청자와 접속 당국의 양방향 사용자 인증을 수행할 뿐만 아니라 안정성 평가 레이어에서 접속 요청자와 접속 당국의 양방향 플랫폼 안정성 평가를 수행하여 안전 네트워크 연결 아키텍처 전체의 보안성을 향상시킨다. 또한, 삼자 피어 인증 프로토콜, 즉, 제3자(third party)에 기초한 양방향 인증 프로토콜을 네트워크 접속 레이어와 안정성 평가 레이어 양측에서 사용함으로서 안전 네트워크 연결 아키텍처 전체의 보안성이 더욱 향상된다.
도 1은 TCG-TNC의 기존 기본 아키텍처에 대한 개략도이다.
도 2는 본 발명에 따른 TNC의 기본 아키텍처에 대한 개략도이다.
도 3은 본 발명에 따른 제1 플랫폼 안정성 평가 방식에 따른 전체 정보 전송의 과정에 대한 개략도이다.
도 4는 본 발명에 따른 제2 플랫폼 안정성 평가 방식에 따른 전체 정보 전송의 과정에 대한 개략도이다.
다양한 기존의 네트워크, 특히 유선 네트워크들은 대부분 TCG-TNC 아키텍처에 전개되며, 본 발명은 TCG-TNC 아키텍처를 통해 설립된 향상된 보안성을 갖는 안전 네트워크 연결 아키텍처에 대해 언급한다.
도 2를 참조하면, 본 발명은 접속 요청자(AR), 정책 집행점(PEP), 접속 당국(AA) 및 정책 관리자(PM)의 네 개의 실체를 주로 포함하며, 이들은 네트워크의 도처 어디에나 분배될 수 있다. 접속 요청자(AR)는 요청자, 사용자 스테이션 등으로 또한 칭하며, 정책 관리자(PM)는 인증 서버, 안전 서버, 백그라운드 서버 등으로 또한 칭한다.
접속 요청자(AR)와 정책 집행점(PEP)은 인증 프로토콜에서 네트워킹하며, 정책 집행점(PEP)과 접속 당국(AA)은 정책 집행점 인터페이스(IF-PEP)를 통해 네트워킹하고, 접속 요청자(AR)와 접속 당국(AA)은 네트워크 공인 전송 프로토콜 인터페이스(IF-T)와 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)를 통해 네트워킹하며, 접속 요청자(AR)와 접속 당국(AA)은 모두에게 안정성 측정 인터페이스(IF-Ms)가 제공되고, 접속 당국(AA)과 정책 관리자(PM)는 사용자 인증 공인 인터페이스(IF-UAA)와 플랫폼 평가 공인 인터페이스(IF-PEA)를 통해 네트워킹한다.
제1 실시예에서, 접속 요청자(AR)는 네트워크 접속 요청자(NAR), TNC 클라이언트(TNCC), 접속 요청자(AR)의 안정성 측정 수집기(IMC1), 접속 요청자(AR)의 안정성 측정 검증기(IMV1)를 포함한다. 네트워크 접속 요청자(NAR)는 TNC 클라이언트(TNCC)에 메시지를 전달하기 위해 데이터 운반기(data bearer)를 통해 TNC 클라이언트(TNCC)와 통신한다. TNC 클라이언트(TNCC)는 안정성 측정 수집 인터페이스(IF-IMC)를 통해 접속 요청자(AR)의 안정성 측정 수집기(IMC1)와, 안정성 측정 검증 인터페이스(IF-IMV)를 통해 접속 요청자(AR)의 안정성 측정 검증기(IMV1)와 통신하여 접속 요청자(AR)의 안정성 측정 수집기(IMC1)와 접속 당국(AA)의 안정성 측정 검증기(IMV2) 간의 그리고 접속 요청자(AR)의 안정성 측정 검증기(IMV1)와 접속 당국(AA)의 안정성 측정 수집기(IMC2) 간의 통신을 가능하게 한다.
정책 집행점(PEP)은 접속 당국의 결정을 수행하는 정책 수행자(Policy Executor: PE)를 주로 포함한다.
접속 당국(AA)은 네트워크 접속 당국(NAA), TNC 서버(TNCS), 접속 당국(AA)의 안정성 측정 검증기(IMV2)와 접속 당국(AA)의 안정성 측정 수집기(IMC2)를 주로 포함한다. 네트워크 접속 당국(NAA)은 TNC 서버(TNCS)에 메시지 전달을 위해 데이터 운반기를 통해 TNC 서버(TNCS)와 통신한다. TNC 서버(TNCS)는 안정성 측정 수집 인터페이스(IF-IMC)를 통해 접속 당국(AA)의 안정성 측정 수집기(IMC2)와 통신하고 안정성 측정 검증 인터페이스(IF-IMV)를 통해 접속 당국(AA)의 안정성 측정 검증기 (IMV2)와 통신하여 접속 당국(AA)의 안정성 측정 검증기(IMV2)와 접속 요청자(AR)의 안정성 측정 수집기(IMC1)와의 통신과 접속 당국(AA)의 안정성 측정 수집기(IMC2)와 접속 요청자(AR)의 안정성 측정 검증기(IMV1) 간의 통신을 가능하게 한다.
정책 관리자(PM)는 사용자 인증 서비스 유닛(UASU)과 플랫폼 평가 서비스 유닛(PESU)를 주로 포함한다. 사용자 인증 서비스 유닛(UASU)은 플랫폼 평가 서비스 유닛(PESU)의 메시지를 데이터 운반기(data bearer)를 통해 전달하기위해 플랫폼 평가 서비스 유닛(PESU)와 통신한다.
제2 실시예에서, 접속 요청자(AR)는 네트워크 접속 요청자(NAR), TNC 클라이언트(TNCC) 및 접속 요청자(AR)의 안정성 측정 수집기(IMC1)를 포함한다. 네트워크 접속 요청자(NAR)는 TNC 클라이언트(TNCC)에 메시지를 전달하기 위해 데이터 운반기(data bearer)를 통해 TNC 클라이언트(TNCC)와 통신한다. TNC 클라이언트(TNCC)는 안정성 측정 수집 인터페이스(IF-IMC)를 통해 접속 요청자(AR)의 안정성 측정 수집기(IMC1)와 통신하여 접속 요청자(AR)의 안정성 측정 수집기(IMC1)와 접속 관리자(PM)의 안정성 측정 검증기(IMV) 간의 통신을 가능하게 한다.
정책 집행점(PEP)은 접속 당국의 결정을 수행하는 정책 수행자(PE)를 주로 포함한다.
접속 당국(AA)은 네트워크 접속 당국(NAA), TNC 서버(TNCS) 및 접속 당국(AA)의 안정성 측정 수집기(IMC2)를 주로 포함한다. 네트워크 접속 당국(NAA)은 TNC 서버(TNCS)의 메시지 전달을 위해 데이터 운반기를 통해 TNC 서버(TNCS)와 통신한다. TNC 서버(TNCS)는 안정성 측정 수집 인터페이스(IF-IMC)를 통해 접속 당국(AA)의 안정성 측정 수집기(IMC2)와 통신하여 접속 당국(AA)의 안정성 측정 수집기(IMC2)와 정책 관리자(PM)의 안정성 측정 검증기(IMV) 간의 통신을 가능하게 한다.
정책 관리자(PM)는 사용자 인증 서비스 유닛(UASU), 플랫폼 평가 서비스 유닛(PESU)과 안정성 측정 검증기(IMV)를 주로 포함한다. 사용자 인증 서비스 유닛(UASU)은 플랫폼 평가 서비스 유닛(PESU)에 메시지를 전달하기 위해 데이터 운반기를 통해 플랫폼 평가 서비스 유닛(PESU)과 통신한다. 플랫폼 평가 서비스 유닛(PESU)은 안정성 특정 검증기(IMV)와 접속 요청자(AR)의 안정성 측정 수집기(IMC1) 및 접속 당국(AA)의 안정성 측정 수집기(IMC2) 간의 통신을 위해 안정성 측정 검증기 인터페이스(IF-IMV)를 통해 안정성 측정 검증기(IMV)와 통신한다.
본 발명에 따르면, 네 개의 요소들, 즉 네트워크 접속 요청자(NAR), 정책 집행자(PE), 네트워크 접속 당국(NAA) 및 사용자 인증 서비스 유닛(NASU)이 네트워크 접속 레이어를 구성한다. 네트워크 접속 요청자(NAR)는 네트워크 공인 전송 프로토콜 인터페이스(IF-T)를 통해 네트워크 접속 당국(NAA)과 통신하고, 정책 집행자(PE)는 정책 집행점 인터페이스(IF-PEP)를 통해 네트워크 접속 당국(NAA)과 통신하며, 네트워크 접속 당국(NAA)은 사용자 인증 공인 인터페이스(IF-UAA)를 통해 사용자 인증 서비스 유닛(UASU)과 통신한다. 네트워크 접속 요청자(NAR), 네트워크 접속 당국(NAA) 및 사용자 인증 서비스 유닛(UASU)은 정책 집행자(PE)를 통해 삼자 피어 인증 프로토콜(tri-element peer authentication protocol)을 수행하여 접속 요청자(AR)와 접속 당국(AA)간의 키 협상과 양방향 사용자 인증을 가능하게 한다. 인증 도중에 생성된 중요키(primary key)는 보안 채널을 통해 네트워크 접속 당국(NAA)으로부터 정책 집행자(PE)로 전송된다. 정책 집행자(PE)는 보안을 위해 정책 집행점(PEP)과 접속 당국(AA)간의 데이터 전송을 보호하기 위해 접속 요청자(AR)와의 키 협상을 위한 중요키를 사용한다. 네트워크 접속 레이어는 접속 요청자(AR)와 접속 당국(AA)간의 키 협상과 양방향 사용자 인증, 접속 요청자(AR)와 정책 집행점(PEP) 간의 키 협상, 및 접속 당국(AA)과 접속 요청자(AR)간 상호 접속 제어에 대한 책임이 있다.
세 개의 실체, 즉 TNC 클라이언트(TNCC), TNC 서버(TNCS) 및 플랫폼 평가 서비스 유닛(PESU)는 안정성 평가 레이어를 구성한다. TNC 클라이언트(TNCC)는 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)를 통해 TNC 서버(TNCS)와 통신하고, TNC 서버(TNCS)는 플랫폼 평가 공인 인터페이스(IF-PEA)를 통해 플랫폼 평가 서비스 유닛(PESU)과 통신한다. 안정성 평가 레이어에서, 안정성 평가는 플랫폼 안정성 검증과 플랫폼 신뢰성 인증을 포함한다. 안정성 평가 레이어에는 두 개의 플랫폼 안정성 평가 방식이 있고 이들 모두에 대해 이하 상세히 설명한다.
도 3에 도시된 제1 플랫폼 안정성 평가 방식에서, 정책 관리자(PM)는 접속 요청자(AR)와 접속 당국(AA)의 유효성을 위한 AIK 확인서를 검증하고, 접속 요청자(AR)와 접속 당국(AA)은 상호 플랫폼 안정성을 근처에서 검증하며, 이러한 방식은 접속 요청자(AR)와 접속 당국(AA)이 해당 플랫폼 요소들의 기분 안정성 측정 값을 저장하는 데이터 베이스에 접근할 수 있는 경우에 적용 가능하여 안전 네트워크 연결 아키텍처의 단순화된 키 관리와 향상된 보안성을 획득할 수 있다. 특히, 제1 플랫폼 안정성 평가 방식은 다음과 같다: (1) 플랫폼 안정성 검증: 접속 요청자(AR)의 플랫폼 안정성 검증이 TNC 서비스(TNCS)에서 수행되고, 접속 당국(AA)의 플랫폼 안정성 검증이 TNC 클라이언트(TNCC)에서 수행된다. (2) 플랫폼 신뢰성 인증: 접속 요청자(AR)와 접속 당국(AA)의 플랫폼 신뢰성 인증이 삼자 피어 인증 프로토콜과 함께 수행된다. 접속 요청자(AR)와 접속 당국(AA) 양자의 AIK 확인서 인증이 플랫폼 평가 서비스 유닛(PESU)에 의해 수행된다.
도 4에 도시된 제2 플랫폼 안정성 평가 방식에서, 접속 요청자(AR)와 접속 당국(AA)의 플랫폼 안정성 검증과 AIK 확인서 유효성 검증 양자는 정책 관리자(PM)에 의해 수행되어 단순화된 키 관리와 안정성 검증 메커니즘을 획득할 수 있고, 안전 네트워크 연결 아키텍처의 확장된 어플리케이션 범위와 향상된 보안성을 또한 획득할 수 있다. 특히, 제2 플랫폼 안정성 평가 방식은 다음과 같다: (1) 플랫폼 안정성 검증: 접속 요청자(AR)와 접속 당국(AA)의 플랫폼 안정성 검증이 모두 플랫폼 평가 서비스 유닛(PESU)에 의해 수행된다. (2) 플랫폼 신뢰성 인증: 접속 요청자(AR)와 접속 당국(AA)의 플랫폼 신뢰성 인증이 삼자 피어 인증 프로토콜과 함께 수행된다. 접속 요청자(AR)와 접속 당국(AA) 양자의 AIK 확인서 유효성 검증이 플랫폼 평가 서비스 유닛(PESU)에 의해 수행된다.
안정성 측정 레이어는 접속 요청자(AR)와 접속 당국(AA)의 플랫폼 안정성 정보를 수집하고 검증하는 책임이 있다.
제1 플랫폼 안정성 평가 방식에서, 접속 요청자(AR)와 접속 당국(AA) 양자는 플랫폼 안정성 정보를 수집하고 검증한다. 이러한 구조의 안정성 측정 레이어는 네 개의 요소들, 즉 접속 요청자(AR)의 안정성 측정 수집기(IMC1), 접속 요청자(AR)의 안정성 측정 검증기(IMV1), 접속 당국(AA)의 안정성 측정 검증기(IMV2)와 접속 당국(AA)의 안정성 측정 수집기(IMC2)를 주로 포함한다. 접속 요청자(AR)의 안정성 측정 수집기(IMC1)는 안정성 측정 인터페이스(IF-M)을 통해 접속 당국(AA)의 안정성 측정 검증기(IMV2)와 통신하고, 접속 요청자(AR)의 안정성 측정 검증기(IMV1)는 안정성 측정 인터페이스(IF-M)를 통해 접속 당국(AA)의 안정성 측정 수집기(IMC2)와 통신한다.
제2 플랫폼 안정성 평가 방식에서, 접속 요청자(AR)와 접속 당국(AA)는 플랫폼 안정성 정보를 단지 수집만 하고, 정책 관리자(PM)가 플랫폼 안정성 정보를 검증한다. 이러한 구조의 안정성 측정 레이어는 세 개의 요소들, 즉 접속 요청자(AR)의 안정성 측정 수집기(IMC1), 접속 당국(AA)의 안정성 측정 수집기(IMC2), 및 정책 관리자(PM)의 안정성 측정 검증기(IMV)를 주로 포함한다. 접속 요청자(AR)의 안정성 측정 수집기(IMC1)는 안정성 측정 인터페이스(IF-M)을 통해 정책 관리자(PM)의 안정성 측정 검증기(IMV)와 통신하고, 접속 당국(AA)의 안정성 측정 수집기(IMC1)는 안정성 측정 인터페이스(IF-M)를 통해 정책 관리자(PM)의 안정성 측정 검증기(IMV)와 통신한다.
도 3 및 도 4를 참조하면, 향상된 보안성을 갖는 안전 네트워크 연결을 구현하기 위한 본 발명의 특정 단계들은 다음과 같다:
(1.) 초기화 수행: 네트워크 연결을 설립하기 전에 다음과 같은 단계들이 수행된다.
(1.1) 접속 요청자(AR)의 TNC 클라이언트(TNCC)는 플랫폼 안정성 정보를 준비하여 저속 요청자(AR)의 안정성 측정 수집기(IMC1)에 제출한다; 그리고 접속 당국(AA)의 TNC 서버(TNCS)는 플랫폼 안정성 정보를 준비하여 접속 당국(AA)의 안정성 측정 수집기(IMC2)에 제출한다.
(1.2) TNC 클라이언트(TNCC)와 TNC 서버(TNCS)는, 접속 요청자(AR)와 접속 당국(A)이 상호 검증을 요청하는 PCRs 목록을 각각 포함하는 안정성 검증 요구사항을 미리 정의한다. 제1 플랫폼 안정성 평가 방식의 경우, TNC 클라이언트(TNCC)와 TNC 서버(TNCS)는 미리 정의된 안정성 검증 요구사항을 접속 요청자(AR)의 안정성 측정 검증기(IMV1)와 접속 당국의 안정성 측정 검증기(IMV2)에 직접 제출한다. 제2 플랫폼 안정성 평가 방식의 경우, TNC 클라이언트(TNCC)와 TNC 서버(TNCS)는 미리 정의된 안정성 검증 요구사항을 도 4에 도시된 플랫폼 안정성 평가 도중에만 정책 관리자(PM)의 안정성 측정 검증기(IMV)에 제출한다.
(1.3) 접속 요청자(AR)와 접속 당국(AA)의 안전 플랫폼 모듈은 네트워크 정책을 위해 요구되는 플랫폼 정보를 해시(hash)한 후 이를 플랫폼 구조 레지스터(platform configuration registers)에 저장한다.
(2.) 사용자 인증 수행
(2.1) 네트워크 접속 레이어에서, 네트워크 접속 요청자(NAR)는 정책 집행자(PE)에게 접속 요청을 발의하고, 정책 집행자(PE)는 접속 요청을 네트워크 접속 당국(NAA)으로 전달한다.
(2.2) 네트워크 접속 당국(NAA)은 접속 요청을 수신하면 양방향 사용자 인증 과정을 시작하고, 네트워크 접속 요청자(NAR), 네트워크 접속 당국(NAA) 및 사용자 인증 서비스 유닛(UASU) 간 삼자 피어 인증 프로토콜이 네트워크 접속 레이어에서 실행되어 접속 요청자(AR)와 접속 당국(AA)의 키 협상과 양방향 사용자 인증이 수행된다. 이후, 네트워크 접속 당국(NAA)은 양방향 사용자 인증 도중 생성된 중요키를 기설정된 보안 채널을 통해 정책 집행점(PEP)으로 전송한다. 마지막으로, 정책 결정점(PEP)은 접속 요청자(AR)와 키 협상을 위해 중요키를 사용한다.
양방향 사용자 인증이 성공하면, 네트워크 접속 요청자(NAR)와 네트워크 접속 당국(NAA)은 사용자 인증 성공 정보를 각각 안정성 평가 레이어의 TNC 클라이언트(TNCC)와 TNC 서버(TNCS)로 전송한다.
(3.) 안정성 평가 수행
접속 당국(AA)의 TNC 서버(TNCS)가 네트워크 접속 당국(NAA)로부터 전송된 사용자 인증 성공 정보를 수신하면, 접속 당국(AA)의 TNC 서버(TNCS), 접속 요청자(AR)의 TNC 클라이언트(TNCC) 및 정책 관리자(PM)의 플랫폼 평가 서비스 유닛(PESU)은 삼자 피어 인증 프로토콜과 함께 접속 요청자(AR)와 접속 당국(AA)의 양방향 플랫폼 안정성 평가를 수행한다.
도 3을 참조하면, 제1 플랫폼 안정성 평가는 다음과 같이 구현된다: (1) 플랫폼 안정성 검증: 접속 요청자는 접속 당국의 플랫폼 안정성을 검증하고, 접속 당국은 접속 요청자의 플랫폼 안정성을 검증한다; 그리고 (2) 플랫폼 신뢰성 인증: 접속 관리자는 접속 요청자와 접속 당국의 AIK 확인서를 유효성을 위해 검증한다.
도 4를 참조하면, 제2 플랫폼 안정성 평가는 다음과 같이 구현된다: (1) 플랫폼 안정성 검증: 정책 관리자는 접속 요청자와 접속 당국의 플랫폼 안정성을 검증한다; 그리고 (2) 플랫폼 신뢰성 인증: 정책 관리자는 접속 요청자와 접속 당국의 AIK 확인서를 유효성을 위해 검증한다.
(4) 접속 제어 수행
TNC 클라이언트(TNCC)와 TNC 서버(TNCS)는 각각 접속 당국과 접속 요청자(AR)의 플랫폼 안정성 평가 결과를 요약하고 네트워크 접속 요청자(NAR)와 네트워크 접속 당국(NAA)으로 추천서를 각각 전송한다. 네트워크 접속 요청자(NAR)와 네트워크 접속 당국(NAA)은 각각 수신된 추천서에 따라 각각 포트(ports)를 제어하여 접속 요청자(AR)와 접속 당국(AA)의 상호 접속 제어를 수행한다. TNC 클라이언트(TNCC)와 TNC 서버(TNCS)로부터 네트워크 접속 요청자(NAR)와 네트워크 접속 당국(NAA)으로 전송된 추천서는 접속 허가 정보, 접속 금지 정보, 분리(isolation) 및 복구(restoration) 정보 등을 포함한다.
본 발명의 상기 실시예에서, 삼자 피어 인증에 기초한 접속 제어가 네트워크 접속 레이어에서 수행되어 안전 네트워크 연결 아키텍처의 단순화된 키 관리와 향상된 보안성을 이룰 수 있다.
또한, 본 발명에 따른 플랫폼 안정성 평가의 구현 방법은 실제 상황에서 선택될 수 있다. 제1 방식에서, 정책 관리자는 접속 요청자와 접속 당국의 AIK 확인서의 집중적 인증을 구현하고, 접속 요청자와 접속 당국은 근처의 타 편과 상호 플랫폼 안정성 검증을 구현할 수 있고, 이 방식은 접속 요청자와 접속 당국이 해당하는 플랫폼 요소(components)의 기준 안정성 측정 값을 저장하는 데이터 베이스에 접근할 수 있는 경우에 채용될 수 있어 안전 네트워크 연결 아키텍처의 보안성을 향상과 키 관리 단순화를 이룰 수 있다. 제2 방식에서, 접속 요청자와 접속 당국의 플랫폼 안정성 검증과 AIK 확인서 인증 모두가 정책 관리자에 의해 수행되어 안전 네트워크 연결 아키텍처의 안정성 검증 메커니즘과 단순화된 키 관리가 가능하고, 또한 향상된 보안성과 안전 네트워크 연결의 어플리케이션 범위를 확장할 수 있다.
또한, 본 발명은, 네트워크 접속 레이어에서 접속 요청자와 접속 당국의 양방향 사용자 인증을 수행할 뿐만 아니라 안정성 평가 레이어에서 접속 요청자와 접속 당국의 양방향 플랫폼 안정성 평가를 수행하여 안전 네트워크 연결 아키텍처 전체의 보안성을 향상시킨다. 또한, 삼자 피어 인증 프로토콜, 즉, 제3자(third party)에 기초한 양방향 인증 프로토콜을 네트워크 접속 레이어와 안정성 평가 레이어 양측에서 사용함으로서 안전 네트워크 연결 아키텍처 전체의 보안성이 더욱 향상된다.
본 발명에 따른 보안성 향상을 위한 안전 네트워크 연결 방법이 이상 상세히 설명되었고, 본 발명의 원리와 실시예들이 특정 예로서 여기 기술되었고, 상기 실시예들의 설명은 단지 본 발명의 해결수단의 이해를 돕기 위한 것이다; 그리고, 당업자는 본 발명의 사상에 따라 응용의 범위와 실시예들을 변형할 수 있을 것이고, 본 설명의 개시는 본 발명의 제한으로 이해되어서는 안될 것이다.
참조 부호는 다음과 같이 표시된다:
PDP: 정책 결정점(Policy Decision Point); AR: 접속 요청자(Access Requester); PEP: 정책 집행점(Policy Enforcement Point); AA: 접속 당국(Access Authorizer); PM: 정책 관리자(Policy Manager); IMC1: 접속 요청자(AR)의 안정성 측정 수집기(Integrity Measurement Collector); IMV1: 접속 요청자(AR)의 안정성 측정 검증기(Integrity Measurement Verifier; IMV2: 접속 당국(AA)의 안정성 측정 검증기; IMC2: 접속 당국(AA)의 안정성 측정 수집기; IMV: 정책 관리자(PM)의 안정성 측정 검증기; TNCC: TNC 클라이언트; TNCS: TNC 서버; PESU: 플랫폼 평가 서비스 유닛(Platform Evaluation Service Unit); NAR: 네트워크 접속 요청자; PE: 정책 집행자(Policy Enforcer); NAA: 네트워크 접속 당국(Network Access Authorizer); UASU: 사용자 인증 서비스 유닛(User Authentication Service Unit); IF-T: 네트워크 접속 요청자(NAR)와 정책 집행자(PE) 간의 프로토콜 인터페이스인, 네트워크 공인 전송 프로토콜 인터페이스(Network Authorization Transport Protocol Interface); IF-PEP: 정책 집행자(PE)와 네트워크 접속 당국(NAA)간의 프로토콜 인터페이스인, 정책 집행점 인터페이스; IF-UAA: 네트워크 접속 당국(NAA)과 사용자 인증 서비스 유닛(USAU)간 프로토콜 인터페이스인, 사용자 인증 공인 인터페이스; IF-TNCCS: TNC 클라이언트(TNCC)와 TNC 서버(TNCS)간 프로토콜 인터페이스인, 안정성 평가 TNC 클라이언트-서버 인터페이스(Integrity Evaluation TNC Client-Server Interface); IF-PEA: TNC 서버(TNCS)와 플랫폼 평가 서비스 유닛(PESU)간 프로토콜 인터페이스인, 플랫폼 평가 공인 인터페이스(Platform Evaluation Authorization Interface); IF-IMC: TNC 클라이언트(TNCC)와 접속 요청자(AR)의 안정성 수집기( IMC1) 간의 프로토콜 인터페이스이고 TNC 서버(TNCS)와 접속 당국(AA)의 안정성 측정 수집기(IMC2) 간의 프로토콜 인터페이스인, 안정성 측정 수집 인터페이스(Integrity Measurement Collection Interface); IF-IMV: TNC 클라이언터(TNCC)와 접속 요청자(AR)의 안정성 측정 검증기(IMV1)간의 프로토콜 인터페이스이고 TNC 서버(TNCS)와 접속 당국(AA)의 안정성 측정 검증기(IMV2)간의 프로토콜 인터페이스이고 플랫폼 평가 서비스 유닛(PESU)와 정책 관리자(PM)의 안정성 측정 검증기간의 프로토콜 인터페이스인 안정성 측정 검증 인터페이스(Integrity Measurement Verification interface); IF-M: 접속 요청자(AR)의 안정성 측정 수집기(IMC1)와 접속 당국(AA)의 안정성 측정 검증기(IMV2)의 프로토콜 인터페이스, 접속 요청자(AR)의 안정성 측정 검증기(IMV1)와 접속 당국(AA)의 안정성 측정 수집기(IMC2) 간의 프로토콜 인터페이스, 접속 당국(AA)의 안정성 측정 수집기(IMC2)와 정책 관리자(PM)의 안정성 측정 검증기(IMV)간의 프로토콜 인터페이스, 및 접속 요청자(AR)의 안정성 측정 수집기(IMC1)와 정책 관리자(PM)의 안정성 측정 검증기(IMV)간의 프로토콜 인터페이스인, 안정성 측정 인터페이스(Integrity Measurement Interface).

Claims (6)

  1. 접속 요청자(Access Requester: AR)와 정책 집행점(Policy Enforcement Point: PEP)을 포함하는 향상된 보안성을 갖는 안전 네트워크 연결 시스템에 있어서, 상기 시스템은
    접속 당국(Access Authorizer: AA)과 정책 관리자(Policy Manager: PM);를 더 포함하고,
    상기 접속 요청자(AR)와 상기 정책 집행점(PEP)은 인증 프로토콜에서 네트워킹하고, 상기 접속 요청자(AR)와 상기 접속 당국(AA)은 네트워크 공인 전송 프로토콜 인터페이스(Network Authorization Transport Protocol Interface: IF-T)와 안정성 평가 TNC 클라이언트-서버 인터페이스(integrity evaluation TNC Client-Server Interface: IF-TNCCS)를 통해 네트워킹하며, 상기 접속 요청자(AR)와 상기 접속 당국(AA) 양자에는 안정성 측정 인터페이스(Integrity Measurement Interfaces: IF-Ms)가 제공되고, 상기 정책 집행점(PEP)과 상기 접속 당국(AA)은 정책 집행점 인터페이스(Policy Enforcement Point Interface: IF-PEP)를 통해 네트워킹되며, 상기 접속 당국(AA)과 상기 정책 관리자(PM)는 사용자 인증 공인 인터페이스(User Authentication Authorization Interface: IF-UAA)와 플랫폼 평가 공인 인터페이스(Platform Evaluation Authorization Interface: IF-PEA)를 통해 네트워킹되며;
    상기 네트워크 공인 전송 프로토콜 인터페이스(IF-T)는, 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간의 양방향 사용자 인증과 키 협상이 수행되고 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 상호 접속 제어가 수행되는 프로토콜 인터페이스이며;
    상기 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)는, 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간의 플랫폼 안정성 평가가, 상기 정책 관리자(PM)에 의해, 상기 접속 요청자(AR)와 상기 접속 관리자(PM)의 AIK 확인서의 유효성 검증을 통해 그리고, 상기 정책 관리자(PM)에 의해, 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성 검증을 통해 수행되는 프로토콜 인터페이스이며;
    상기 안정성 측정 인터페이스(IF-M)는 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성-관련 정보가 수집되고 검증되는 프로토콜 인터페이스이며;
    상기 정책 집행점 인터페이스(IF-PEP)는 이를 통해 상기 접속 당국(AA)의 결정이 실행되는 프로토콜 인터페이스이며;
    상기 사용자 인증 공인 인터페이스(IF-UAA)는 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간 양방향 사용자 인증과 키 협상이 수행되고 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간 상호 접속 제어가 수행되는 프로토콜 인터페이스이며;
    상기 플랫폼 평가 공인 인터페이스(IF-PEA)는 이를 통해 상기 접속 요청자(AR)와 상기 접속 당국(AA) 간 플랫폼 안정성 평가가 수행되고, 상기 정책 관리자(PM)가 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 상기 AIK 확인서의 유효성을 검증하고, 상기 정책 관리자(PM)가 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성을 검증하는 프로토콜 인터페이스인 안전 네트워크 연결 시스템.
  2. 제 1 항에 있어서,
    상기 접속 요청자(AR)는 네트워크 접속 요청자(Network Access Requester: NAR), TNC 클라이언트(TNCC), 및 상기 접속 요청자(AR)의 안정성 측정 수집기(Integrity Measurement Collector: IMC1)와 안정성 측정 검증기(Integrity Measurement Verifier: IMV1)를 포함하며, 상기 네트워크 접속 요청자(NAR)는 데이터 운반기(data bearer)를 통해 상기 TNC 클라이언트(TNCC)와 통신하고, 상기 TNC 클라이언트(TNCC)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)와 통신하며, 상기 TNC 클라이언트(TNCC)는 안정성 측정 검증 인터페이스(IF-IMV)를 통해 상기 접속 요청자(AR)의 상기 안정성 측정 검증기(IMV1)와 통신하며,
    상기 정책 집행점(PEP)은 상기 접속 당국(AA)의 결정을 실행하기 위한 정책 실행자(Policy Executor: PE)를 포함하고;
    상기 접속 당국(AA)은 네트워크 접속 당국(NAA), TNC 서버(TNCS), 및 상기 접속 당국(AA)의 안정성 측정 검증기(IMV2)와 안정성 측정 수집기(IMC2)를 포함하고, 상기 네트워크 접속 당국(NAA)은 데이터 운반기(data bearer)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버(TNCS)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)와 통신하며, 상기 TNC 서버(TNCS)는 상기 안정성 측정 검증 인터페이스(IF-IMV)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 검증기(IMV2)와 통신하며;
    상기 정책 관리자(PM)는 사용자 인증 서비스 유닛(User Authentication Service Unit: UASU)과 플랫폼 평가 서비스 유닛(Platform Evaluation Service Unit: PESU)을 포함하며, 상기 사용자 인증 서비스 유닛(UASU)은 데이터 운반기를 통해 상기 플랫폼 평가 서비스 유닛(PESU)과 통신하고;
    상기 네트워크 접속 요청자(NAR)는 상기 인증 프로토콜에서 상기 정책 집행자(PE)와 통신하고, 상기 정책 집행자(PE)는 상기 정책 집행점 인터페이스(IF-PEP)를 통해 상기 네트워크 접속 당국(NAA)과 통신하며, 상기 네트워크 접속 요청자(NAR)는 상기 네트워크 공인 전송 프로토콜 인터페이스(IF-T)를 통해 상기 네트워크 접속 당국(NAA)과 통신하고, 상기 네트워크 접속 당국(NAA)은 상기 사용자 인증 공인 인터페이스(IF-UAA)를 통해 상기 사용자 인증 서비스 유닛(UASU)과 통신하며;
    상기 TNC 클라이언트(TNCC)는 상기 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버는 상기 플랫폼 평가 공인 인터페이스(IF-PEA)를 통해 상기 플랫폼 평가 서비스 유닛(PESU)와 통신하며;
    상기 접속 요청자(AR)의 상기 안정성 평가 수집기(IMC1)는 상기 안정성 측정 인터페이스(IF-M)을 통해 상기 접속 당국(AA)의 상기 안정성 측정 검증기(IMV2)와 통신하고, 상기 접속 요청자(AR)의 상기 안정성 측정 검증기(IMV1)는 상기 안정성 측정 인터페이스(IF-M)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)와 통신하는 안전 네트워크 연결 시스템.
  3. 제 2 항에 있어서,
    상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)는 상기 TNC 클라이언트(TNCC)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이고; 상기 접속 요청자(AR)의 상기 안정성 측정 검증기(IMV1)는 상기 TNC 서버(TNCS)로부터 전송된 상기 접속 당국(AA)의 플랫폼 안정성 정보를 검증하기 위한 요소이며; 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)는 상기 TNC 서버(TNCS)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이고; 상기 접속 당국(AA)의 상기 안정성 측정 검증기(IMV2)는 상기 TNC 클라이언트(TNCC)로부터 전송된 상기 접속 요청자(AR)의 플랫폼 안정성 정보를 검증하기 위한 요소인 안전 네트워크 연결 시스템.
  4. 제 1 항에 있어서,
    상기 접속 요청자(AR)는 네트워크 접속 요청자(Network Access Requester: NAR), TNC 클라이언트(TNCC), 및 상기 접속 요청자(AR)의 안정성 측정 수집기(Integrity Measurement Collector: IMC1)를 포함하며, 상기 네트워크 접속 요청자(NAR)는 데이터 운반기(data bearer)를 통해 상기 TNC 클라이언트(TNCC)와 통신하고, 상기 TNC 클라이언트(TNCC)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)와 통신하며,
    상기 정책 집행점(PEP)은 상기 접속 당국(AA)의 결정을 실행하기 위한 정책 실행자(Policy Executor: PE)를 포함하고;
    상기 접속 당국(AA)은 네트워크 접속 당국(NAA), TNC 서버(TNCS), 및 상기 접속 당국(AA)의 안정성 측정 수집기(IMC2)를 포함하고, 상기 네트워크 접속 당국(NAA)은 데이터 운반기(data bearer)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버(TNCS)는 상기 안정성 측정 수집 인터페이스(IF-IMC)를 통해 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)와 통신하며;
    상기 정책 관리자(PM)는 사용자 인증 서비스 유닛(User Authentication Service Unit: UASU), 플랫폼 평가 서비스 유닛(Platform Evaluation Service Unit: PESU) 및 안정성 측정 검증기(IMV)를 포함하며, 상기 사용자 인증 서비스 유닛(UASU)은 데이터 운반기를 통해 상기 플랫폼 평가 서비스 유닛(PESU)과 통신하고, 상기 플랫폼 평가 서비스 유닛(PESU)은 안정성 측정 검증 인터페이스(IF-IMV)를 통해 상기 안정성 측정 검증기(IMV)와 통신하며;
    상기 네트워크 접속 요청자(NAR)는 상기 인증 프로토콜에서 상기 정책 집행자(PE)와 통신하고, 상기 정책 집행자(PE)는 상기 정책 집행점 인터페이스(IF-PEP)를 통해 상기 네트워크 접속 당국(NAA)과 통신하며, 상기 네트워크 접속 요청자(NAR)는 상기 네트워크 공인 전송 프로토콜 인터페이스(IF-T)를 통해 상기 네트워크 접속 당국(NAA)과 통신하고, 상기 네트워크 접속 당국(NAA)은 상기 사용자 인증 공인 인터페이스(IF-UAA)를 통해 상기 사용자 인증 서비스 유닛(UASU)과 통신하며;
    상기 TNC 클라이언트(TNCC)는 상기 안정성 평가 TNC 클라이언트-서버 인터페이스(IF-TNCCS)를 통해 상기 TNC 서버(TNCS)와 통신하고, 상기 TNC 서버(TNCS)는 상기 플랫폼 평가 공인 인터페이스(IF-PEA)를 통해 상기 플랫폼 평가 서비스 유닛(PESU)와 통신하며;
    상기 접속 요청자(AR)의 상기 안정성 평가 수집기(IMC1)는 상기 안정성 측정 인터페이스(IF-M)을 통해 상기 정책 관리자(PM)의 상기 안정성 측정 검증기(IMV)와 통신하고, 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)는 상기 안정성 측정 인터페이스(IF-M)를 통해 상기 정책 관리자(PM)의 상기 안정성 측정 검증기(IMV)와 통신하는 안전 네트워크 연결 시스템.
  5. 제 4 항에 있어서,
    상기 접속 요청자(AR)의 상기 안정성 측정 수집기(IMC1)는 상기 TNC 클라이언트(TNCC)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이고; 상기 접속 당국(AA)의 상기 안정성 측정 수집기(IMC2)는 상기 TNC 서버(TNCS)에 의해 준비된 플랫폼 안정성 정보를 수집하기 위한 요소이며; 상기 정책 관리자(PM)의 상기 안정성 측정 검증기(IMV)는 상기 TNC 클라이언트(TNCC)와 상기 TNC 서버(TNCS)에 의해 기정의된 플랫폼 안정성 검증 요구사항을 수힌하고 상기 접속 요청자(AR)와 상기 접속 당국(AA)의 플랫폼 안정성을 검증하기 위한 요소인 안전 네트워크 연결 시스템.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 접속 요청자(AR)와 상기 접속 당국(AA) 양자는 안전 플랫폼 모듈을 갖는 논리적 실체(logic entities)인 안전 네트워크 연결 시스템.
KR1020107004926A 2007-08-08 2008-07-21 보안 향상을 위한 안전 네트워크 연결 시스템 KR101083152B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710018437.8 2007-08-08
CNB2007100184378A CN100512313C (zh) 2007-08-08 2007-08-08 一种增强安全性的可信网络连接系统

Publications (2)

Publication Number Publication Date
KR20100041869A true KR20100041869A (ko) 2010-04-22
KR101083152B1 KR101083152B1 (ko) 2011-11-11

Family

ID=39933611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107004926A KR101083152B1 (ko) 2007-08-08 2008-07-21 보안 향상을 위한 안전 네트워크 연결 시스템

Country Status (7)

Country Link
US (1) US8336081B2 (ko)
EP (1) EP2178241A4 (ko)
JP (1) JP5187397B2 (ko)
KR (1) KR101083152B1 (ko)
CN (1) CN100512313C (ko)
RU (1) RU2437228C2 (ko)
WO (1) WO2009018743A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101355459B (zh) * 2008-08-29 2010-08-25 北京理工大学 一种基于可信协议的网络监控方法
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
US9208318B2 (en) 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
WO2016010602A2 (en) * 2014-05-01 2016-01-21 Sequitur Labs, Inc. Applications of secured memory areas and secure environments in policy-based access control systems for mobile computing devices
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN106789059B (zh) * 2016-11-10 2019-09-20 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
US11297108B2 (en) * 2018-12-28 2022-04-05 Comcast Cable Communications, Llc Methods and systems for stateful network security
CN110189473B (zh) * 2019-04-08 2021-07-06 全球能源互联网研究院有限公司 一种计费控制系统的可信度量认证交互方法及装置
US10721603B1 (en) * 2019-08-02 2020-07-21 Nokia Solutions And Networks Oy Managing network connectivity using network activity requests
CN116015977B (zh) * 2023-01-28 2024-06-18 武汉大学 一种用于物联网设备的网络访问控制方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539700C1 (de) 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
EP1622301B1 (en) 2002-09-17 2007-06-27 Errikos Pitsos Methods and system for providing a public key fingerprint list in a PK system
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
CN1627683A (zh) 2003-12-09 2005-06-15 鸿富锦精密工业(深圳)有限公司 单一认证授权管理系统及方法
CN100358326C (zh) * 2004-06-04 2007-12-26 西安电子科技大学 宽带无线ip网络安全体系结构及实现安全的方法
WO2006006704A2 (en) 2004-07-09 2006-01-19 Matsushita Electric Industrial Co., Ltd. System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7739724B2 (en) 2005-06-30 2010-06-15 Intel Corporation Techniques for authenticated posture reporting and associated enforcement of network access
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN101136928B (zh) * 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统

Also Published As

Publication number Publication date
RU2437228C2 (ru) 2011-12-20
JP5187397B2 (ja) 2013-04-24
WO2009018743A1 (fr) 2009-02-12
CN101242401A (zh) 2008-08-13
EP2178241A4 (en) 2011-12-07
EP2178241A1 (en) 2010-04-21
CN100512313C (zh) 2009-07-08
RU2010107864A (ru) 2011-09-20
US8336081B2 (en) 2012-12-18
JP2010536203A (ja) 2010-11-25
US20120005718A1 (en) 2012-01-05
KR101083152B1 (ko) 2011-11-11

Similar Documents

Publication Publication Date Title
KR101083152B1 (ko) 보안 향상을 위한 안전 네트워크 연결 시스템
KR101104486B1 (ko) 보안 향상을 위한 안전 네트워크 연결 방법
JP5248621B2 (ja) 3値同等識別に基づく、信頼されているネットワークアクセス制御システム
US8191113B2 (en) Trusted network connect system based on tri-element peer authentication
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
JP5259724B2 (ja) 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法
KR101488627B1 (ko) 트러스티드 연결 아키텍처에 적용되는 플랫폼 인증 폴리시 관리 방법 및 장치
Ma et al. Architecture of Trusted Network Connect

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141105

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151030

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171027

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181029

Year of fee payment: 8